PumpkinFestival WalkThrough
PumpkinFestival-WalkThrough
免责声明
本文档仅供学习和研究使用,请勿使用文中的技术源码用于非法用途,任何人造成的任何负面影响,与本人无关.
靶机地址
https://www.vulnhub.com/entry/mission-pumpkin-v10-pumpkinfestival,329/
Description
Mission-Pumpkin v1.0 is a beginner level CTF series, created by keeping beginners in mind. This CTF series is for people who have basic knowledge of hacking tools and techniques but struggling to apply known tools. I believe that machines in this series will encourage beginners to learn the concepts by solving problems.
PumpkinFestival is Level 3 of series of 3 machines under Mission-Pumpkin v1.0. The Level 1 ends by accessing PumpkinGarden_Key file. Level 2 is about identifying pumpkin seeds.
In this level (Level 3) it is time for Pumpkin Festival, the goal is to reach root and access PumpkinFestival_Ticket and collect PumpkinTokens on the way.
知识点
字符加解密
ssh密钥使用
wpscan
实验环境
环境仅供参考
VMware® Workstation 15 Pro - 15.0.0 build-10134415
kali : NAT 模式,192.168.141.134
靶机 : NAT 模式
前期-信息收集
开始进行 IP 探活
排除法,去掉自己、宿主机、网关,这里 192.168.141.130 是靶机的地址。
扫描开放端口
似曾相识啊,ftp 允许匿名登录
获得了个 token,之后应该会用到,看看 web
网页源码中的 token
看下 robots.txt
在 http://192.168.141.130/store/track.txt 中可以找到一个 Tracking code 和一个邮箱
下一步在host中添加上面的邮箱域名
访问可以发现一个 wordpress 页面和 token
除了这个域名以外还有一个 token 路径,爆破出 http://192.168.141.130//tokens/token.txt
第四个 token
下面用 wpscan 尝试打 wordpress
发现2个用户和一个readme
http://pumpkins.local/readme.html
访问发现是个加密字符串,像是 base64,解出来是 base62
登录后发现一个 token
通过之前 wpscan 的扫描结果,还存在一个用户 admin ,最开始的网站主页最底下有个 Alohomora! 就是 admin 的密码
登录后发现2处 token
接下来爆破 FTP,主页中提到过一个用户名 harry
连接
最后下载到2个 token.txt 和 data.txt
data.txt 无法直接读,看下类型
压缩文件,解压
hex 解一下是SSH的密钥
使用这个 ssh 密钥登录
尝试提权
密码是之前用 base62 解出的 Ug0t!TrIpyJ
可以已 root 权限运行 alohomora 程序,但是并没有找到这个文件,那直接创建个可提权的程序即可
提权成功
注 : 该靶机起码有11个token, http://pumpkins.local/license.txt 下还有一个 PumpkinToken : 5ff346114d634a015ce413e1bc3d8d71